#шифровальщик — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #шифровальщик, aggregated by home.social.
-
Двойной удар: почему хакеры полюбили заводы и торговые сети
Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.
-
Двойной удар: почему хакеры полюбили заводы и торговые сети
Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.
-
Двойной удар: почему хакеры полюбили заводы и торговые сети
Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.
-
Двойной удар: почему хакеры полюбили заводы и торговые сети
Для завода или сети магазинов кибератака — это остановка линии, неработающие кассы, сорванные поставки, конфликт с контрагентами и вопросы от регуляторов. Один удачный шифровальщик может одновременно ударить по производству, складам и фронту продаж — именно поэтому для промышленности и ритейла киберугрозы это не просто «технический риск» — это прямая угроза бизнесу.
-
Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают
За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент становится очевидно: сам факт наличия резервных копий ничего не гарантирует. Поэтому сегодня приходится защищать не только данные, но и саму систему резервного копирования.
https://habr.com/ru/companies/jetinfosystems/articles/1019512/
#срк #резервирование #бэкап #шифровальщик #харденинг #хранилище #изоляция #кибербезопасность #киберпротект #бункер
-
Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают
За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент становится очевидно: сам факт наличия резервных копий ничего не гарантирует. Поэтому сегодня приходится защищать не только данные, но и саму систему резервного копирования.
https://habr.com/ru/companies/jetinfosystems/articles/1019512/
#срк #резервирование #бэкап #шифровальщик #харденинг #хранилище #изоляция #кибербезопасность #киберпротект #бункер
-
Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают
За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент становится очевидно: сам факт наличия резервных копий ничего не гарантирует. Поэтому сегодня приходится защищать не только данные, но и саму систему резервного копирования.
https://habr.com/ru/companies/jetinfosystems/articles/1019512/
#срк #резервирование #бэкап #шифровальщик #харденинг #хранилище #изоляция #кибербезопасность #киберпротект #бункер
-
Когда бэкап — последний «выживший»: почему обычные резервные копии не спасают
За последние годы атаки заметно изменились. Если раньше шифровальщики ограничивались отдельными серверами или рабочими станциями, то теперь они целенаправленно идут к системе резервного копирования. Если это удается — атака уже выиграна, даже если остальная инфраструктура формально еще работает. В этот момент становится очевидно: сам факт наличия резервных копий ничего не гарантирует. Поэтому сегодня приходится защищать не только данные, но и саму систему резервного копирования.
https://habr.com/ru/companies/jetinfosystems/articles/1019512/
#срк #резервирование #бэкап #шифровальщик #харденинг #хранилище #изоляция #кибербезопасность #киберпротект #бункер
-
ClearWater — обзор нового шифровальщика
Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.
https://habr.com/ru/articles/1018822/
#ClearWater #шифровальщик #вредонос #вредоносное_по #реверсинжиниринг #реверс #анализ_вредоносов #yara #mitre
-
ClearWater — обзор нового шифровальщика
Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.
https://habr.com/ru/articles/1018822/
#ClearWater #шифровальщик #вредонос #вредоносное_по #реверсинжиниринг #реверс #анализ_вредоносов #yara #mitre
-
ClearWater — обзор нового шифровальщика
Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.
https://habr.com/ru/articles/1018822/
#ClearWater #шифровальщик #вредонос #вредоносное_по #реверсинжиниринг #реверс #анализ_вредоносов #yara #mitre
-
ClearWater — обзор нового шифровальщика
Приветствую, сегодня я расскажу про новый шифровальщик, который мне удалось обнаружить на просторах Интернета. Первые упоминания ClearWater появились ещё в январе 2026 года. Исследуя всемирную паутину, я ещё не находил ни одной нормальной статьи по этому вредоносу, поэтому решил сам написать такую. Данный шифровальщик не отличается какой-то технической сложностью или необычными приемами поэтому его обзор несёт больше информативный характер и предназначен для Malware и TI-аналитиков.
https://habr.com/ru/articles/1018822/
#ClearWater #шифровальщик #вредонос #вредоносное_по #реверсинжиниринг #реверс #анализ_вредоносов #yara #mitre
-
Иллюзия разбоя: F6 проанализировала активность «Команды Legion» и её связь с кибергруппой NyashTeam
Специалисты департамента киберразведки (Threat Intelligence) компании F6 в ходе ежедневного мониторинга угроз обнаружили подозрительный исполняемый файл, который выглядел как программа-вымогатель. Однако анализ показал, что это блокировщик, маскирующийся под шифровальщика: вместо шифрования файлов он блокировал доступ к операционной системе. В сообщении было указано, что файлы и диски « зашифрованы … командой Legion », упоминания о которой ранее не встречались.
https://habr.com/ru/companies/F6/articles/992130/
#блокировщик #шифровальщик #nyashteam #webrat #dcrat #киберразведка #threat_intelligence #legion
-
Иллюзия разбоя: F6 проанализировала активность «Команды Legion» и её связь с кибергруппой NyashTeam
Специалисты департамента киберразведки (Threat Intelligence) компании F6 в ходе ежедневного мониторинга угроз обнаружили подозрительный исполняемый файл, который выглядел как программа-вымогатель. Однако анализ показал, что это блокировщик, маскирующийся под шифровальщика: вместо шифрования файлов он блокировал доступ к операционной системе. В сообщении было указано, что файлы и диски « зашифрованы … командой Legion », упоминания о которой ранее не встречались.
https://habr.com/ru/companies/F6/articles/992130/
#блокировщик #шифровальщик #nyashteam #webrat #dcrat #киберразведка #threat_intelligence #legion
-
Иллюзия разбоя: F6 проанализировала активность «Команды Legion» и её связь с кибергруппой NyashTeam
Специалисты департамента киберразведки (Threat Intelligence) компании F6 в ходе ежедневного мониторинга угроз обнаружили подозрительный исполняемый файл, который выглядел как программа-вымогатель. Однако анализ показал, что это блокировщик, маскирующийся под шифровальщика: вместо шифрования файлов он блокировал доступ к операционной системе. В сообщении было указано, что файлы и диски « зашифрованы … командой Legion », упоминания о которой ранее не встречались.
https://habr.com/ru/companies/F6/articles/992130/
#блокировщик #шифровальщик #nyashteam #webrat #dcrat #киберразведка #threat_intelligence #legion
-
Иллюзия разбоя: F6 проанализировала активность «Команды Legion» и её связь с кибергруппой NyashTeam
Специалисты департамента киберразведки (Threat Intelligence) компании F6 в ходе ежедневного мониторинга угроз обнаружили подозрительный исполняемый файл, который выглядел как программа-вымогатель. Однако анализ показал, что это блокировщик, маскирующийся под шифровальщика: вместо шифрования файлов он блокировал доступ к операционной системе. В сообщении было указано, что файлы и диски « зашифрованы … командой Legion », упоминания о которой ранее не встречались.
https://habr.com/ru/companies/F6/articles/992130/
#блокировщик #шифровальщик #nyashteam #webrat #dcrat #киберразведка #threat_intelligence #legion
-
Сохранить миллионы. Что делать, когда шифровальщик атаковал бизнес? Часть 2
Продолжаем разбирать одну из главных на сегодняшний день киберугроз — программы-вымогатели. В прошлой статье мы заложили базу: проследили их эволюцию, разобрали виды шантажа, мотивацию злоумышленников и затронули вопрос о выплате выкупа. Теперь перейдём от теории к практике. В этой части сосредоточимся на реагировании на атаку. Разберём чему посвящены этапы реагирования и перечислим действия, которые необходимо предпринять на каждом из этапов. В стандартных моделях реагирования на инциденты, таких как NIST SP 800-61r2 и методологии PICERL SANS, выделяется 3 шага по устранению активной угрозы и возобновлению нормальной работы: Сдерживание (Containment), Устранение (Eradication), Восстановление (Recovery). Эти шаги следуют после Подготовки (Preparation), Обнаружения (Detection) и Анализа (Analysis) и предшествуют Анализу после инцидента (Post-Incident Activity).
https://habr.com/ru/companies/angarasecurity/articles/986952/
#вымогатели #шифровальщик #вайперы #мошенники #шантаж #выкуп
-
Эффективная защита резервных копий от целевых атак
В 2025 году атаки на резервные копии стали одной из самых опасных киберугроз — они лишают бизнес последней возможности восстановиться после инцидента. По данным Sophos, в 94% случаев вирусы-шифровальщики целенаправленно атакуют бэкапы. Исследование Wipro показывает, что более 30% таких атак приводят к простою бизнеса на 11–30 дней. Сегодня на реальном примере покажем, как защититься от подобных угроз. К нам обратилась компания с сообщением о взломе. Несмотря на настроенную двухфакторную аутентификацию, злоумышленники c помощью социальной инженерии получили одноразовый код и обошли защиту ИТ-инфраструктуры.
https://habr.com/ru/companies/mws/articles/987018/
#MWS_Cloud #облако #резервное_копирование #бэкапы #шифровальщик
-
Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов
Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой безопасности. Большинство — 64% респондентов — назвали вирусов-шифровальщиков (ransomware) самыми опасными для безопасности ИТ-инфраструктур. Это подтверждает и наша внутренняя статистика — с прошлого года количество запросов на защиту от шифровальщиков выросло в 2 раза, заявки в наш SOC поступают еженедельно. Цель шифровальщиков — модифицировать (зашифровать) все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку. При этом ущерб может быть непредсказуемым и из-за простоя рабочих процессов. Например, если вирус-шифровальщик попадает из корпоративной среды в производство, то оно просто встает. В этом материале мы собрали роадмап по восстановлению ИТ-инфраструктуры, если инцидент уже произошел: конкретные шаги, инструменты и подходы + пример кейса из нашей практики. Также мы составили профилактический чеклист — что можно (и нужно) сделать уже сейчас, чтобы предупредить проникновение шифровальщика и его негативные последствия для инфраструктуры и бизнеса в целом.
https://habr.com/ru/companies/k2tech/articles/938726/
#кибербезопасность #инфраструктура #итинфраструктура #кибератаки #вирусы #вирусышифровальщики #шифровальщик #восстановление #восстановление_данных #восстановление_инфраструктуры
-
[Перевод] VanHelsing, новый RaaS в городе
VanHelsing: новый игрок на арене RaaS В марте 2025 года на киберпреступной сцене появился VanHelsing — мощная платформа ransomware‑as‑a-service, мгновенно завоевавшая внимание. Кроссплатформенный локер, продвинутые методы шифрования, и простая панель управления — всё это предлагается за долю выкупа. Но главное — это скорость распространения и амбиции, с которыми действует этот новый RaaS. В статье — полный технический разбор, включая аргументы командной строки и логику шифрования.
https://habr.com/ru/articles/898928/
#VanHelsing #raas #malware_research #информационная_безопасность #шифровальщик
-
Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра
Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.
https://habr.com/ru/companies/ddosguard/articles/899092/
#ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus
-
Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра
Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.
https://habr.com/ru/companies/ddosguard/articles/899092/
#ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus
-
Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра
Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.
https://habr.com/ru/companies/ddosguard/articles/899092/
#ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus
-
Криптокошелек или жизнь (данных): Ransomware вчера, сегодня, завтра
Программы-вымогатели, шифровальщики, ransomware — одна из самых остроумных, эффективных и злободневных киберугроз нашего времени. Попробуем охватить этот занимательный феномен целиком, от его зарождения до самых ярких проявлений и перспектив на будущее. За 2024 год атаки ransomware в России выросли на 44% по сравнению с 2023 годом. Особенно активными были такие вредоносы как LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Растут и суммы выкупа, который жертвы выплачивают злоумышленникам за расшифровку информации — в 2024 году средняя сумма такого платежа составляла 10-15 млн рублей. Не лучше ситуация и за рубежом: по данным BlackFog, 2024 год стал поворотным для программ-вымогателей с годовым ростом в 25%. NCC Group также подтверждает , что в 2024 году наблюдался самый высокий за пять лет объем атак программ-вымогателей. За 10% всех атак отвечали LockBit, более половины всех инцидентов были зарегистрированы в США. Средний размер требования о выкупе в 2024 году,по данным Comparitech,составил более $3,5 млн, при этом подтвержденные выплаты группам программ-вымогателей составили $133,5 млн.
https://habr.com/ru/companies/ddosguard/articles/899092/
#ransomware #шифровальщик #вымогатель #wannacry #ryuk #petya #кибербезопасность #шифрование_данных #aids #lazarus
-
35 лет назад под видом дискеты с «информацией о СПИДе» появилась первая в мире программа-вымогатель
В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это событие стало началом крупнейшего на тот момент расследования в области киберпреступности. Участие в расследовании приняли более 20 стран.
-
Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать
В России к 2030 году планируется вывести в онлайн абсолютно все государственные сервисы и обеспечить хранение 90% отчетных документов в электронном виде. С одной стороны, нам станет удобнее пользоваться услугами. С другой — это подольет масла в огонь с точки зрения кибербеза. Злоумышленники и так на протяжении последних шести лет чаще всего атакуют именно госсектор , а с развитием новых технологий у них появятся новые возможности для этого. Кроме того, у киберпреступников будет больше шансов дотянуться и до нас — конечных пользователей. Почему — рассказываем под катом: с цифрами, пруфами и примерами. Больше про кибератаки на госсектор →
https://habr.com/ru/companies/pt/articles/842172/
#кибератаки #госсектор #статистика #исследование #впо #шифровальщик #киберугрозы #утечки_данных
-
Как реагировать на атаки шифровальщиков: рекомендации для CISO
Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ. Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.
https://habr.com/ru/companies/bastion/articles/835508/
#шифровальщик #шифровальщики #вымогательское_по #программавымогатель #корпоративная_инфраструктура #реагирование_на_инциденты #мониторинг_инфраструктуры #soc #ciso #incident_response
-
Чек-лист для контроля защиты от шифровальщиков
Друзья, давайте поможем наши коллегам? Решил написать этот чек-лист для контроля мер защиты от шифровальщиков. Жесткая критика и конструктивные предложения приветствуются! :) Что упущено? Что стоит добавить-убавить?
https://habr.com/ru/articles/819183/
#шифровальщик #защита_информации #защита #резервное_копирование #резервный_цод #антивирус #антивирусная_защита #облако #облачные_сервисы #облачные_технологии
-
Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center
Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting . И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы не только обогащаем наши продукты уникальной экспертизой, но и в буквальном смысле пробуем каждый продукт в деле. Сегодня поговорим про мой опыт работы с одной из наших новейших разработок — автопилотом MaxPatrol O2, а также о том, как он упростил нам работу при анализе и расследовании активности белых хакеров во время двенадцатой кибербитвы Standoff . Читать
https://habr.com/ru/companies/pt/articles/806993/
#cybersecurity #кибератаки #soc #standoff #кибербитва #недопустимое_событие #шифровальщик #фишинг #метапродукт #расследование_инцидентов
-
Ваших соседей пошифровали! Прямой репортаж с места событий
Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются в топе угроз среди атак на организации. Одну из таких атак сумела запечатлеть система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), которая в это время пилотировалась в компании. И если бы только оператор SOC обратил внимание на алерты в интерфейсе новой системы… но история не терпит сослагательного наклонения. Подробнее
https://habr.com/ru/companies/pt/articles/787050/
#ransomware #cybersecurity #трафик #шифровальщик #nta #поведенческий_анализ #soc #lockbit #dmz #impacket
-
Ваших соседей пошифровали! Прямой репортаж с места событий
Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются в топе угроз среди атак на организации. Одну из таких атак сумела запечатлеть система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), которая в это время пилотировалась в компании. И если бы только оператор SOC обратил внимание на алерты в интерфейсе новой системы… но история не терпит сослагательного наклонения. Подробнее
https://habr.com/ru/companies/pt/articles/787050/
#ransomware #cybersecurity #трафик #шифровальщик #nta #поведенческий_анализ #soc #lockbit #dmz #impacket
-
Ваших соседей пошифровали! Прямой репортаж с места событий
Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются в топе угроз среди атак на организации. Одну из таких атак сумела запечатлеть система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), которая в это время пилотировалась в компании. И если бы только оператор SOC обратил внимание на алерты в интерфейсе новой системы… но история не терпит сослагательного наклонения. Подробнее
https://habr.com/ru/companies/pt/articles/787050/
#ransomware #cybersecurity #трафик #шифровальщик #nta #поведенческий_анализ #soc #lockbit #dmz #impacket
-
Крупнейшая ИТ компания Украины подверглась атаке вируса шифровальщика #SoftServe, #Украина, #шифровальщик, #вирус, #хакер https://www.securitylab.ru/news/511679.php https://twitter.com/SecurityLabnews/status/1301350466975158274/photo/1
-
Бэкап, бэкап и еще раз бэкап
Речь сегодня пойдет об отказоустойчивости и даже о катастрофоустойчивости. Почему вроде бы правильно настроенное архивирование базы данных не всегда помогает спасти систему в случае инцидентов? Этим вопросом я, наверное, многих даже задел за живое. Одних тем, что сама постановка вопроса им кажется абсурдной – у этой группы админов все настроено идеально, работает как часы и они готовы к любым катаклизмам. А кого-то тем, что напоминаю о тех самых инцидентах, когда возвращаться в тот день, даже мысленно, совсем не хочется. В рамках проектов аудита производительности мы обязательно проверяем систему заказчика на предмет используемых средств отказоустойчивости и катастрофоустойчивости. И если есть основания, обязательно предоставляем рекомендации по улучшениям. Соответствующий раздел в своё время стал обязательным в каждом отчёте аудита не на пустом месте. За долгие годы мы встречались с таким количеством ситуаций, что можно начинать писать книгу :) Сама по себе ситуация краха системы редкая, поэтому вопросы отказоустойчивости далеко не везде в приоритете, а с учетом распространения в последние годы разнообразных ЦОД’ов, появляется большой соблазн снять с себя ответственность за целостность базы данных и непрерывного доступа к ней. Так что, с появлением ЦОД’ов люди совсем расслабились. А зря. Опишу несколько характерных примеров из нашей практики, с которыми мы столкнулись, причем в роли спасателей клиентской инфраструктуры и данных. Иногда на кону стояло само существование БД, иногда – интервал потерянных данных, иногда – время простоя бизнеса.
https://habr.com/ru/companies/softpoint/articles/795305/
#DB_Replication #dbreplication #репликация_базы_данных #отказоустойчивость #резервирование #бэкап #шифровальщик #цод #sql #восстановление_баз_данных
-
Наука в топе атакуемых отраслей, утечки в промышленности и возврат к бумажным носителям
Привет! В эфир снова врывается департамент аналитики Positive Technologies. Расскажем, какие отрасли чаще всего атаковали злоумышленники, а еще затронем неприятности, произошедшие с фондом «Сколково», курортом «Роза Хутор» и другими компаниями. Подробности
https://habr.com/ru/companies/pt/articles/780740/
#cybersecurity #тренды #атаки #шифровальщик #хищение_данных #прогнозы #инфраструктура #платеэная_система #промышленность #госучреждения
-
Айтишники против шифровальщиков: как победить злосчастный вирус
Всем привет. На связи снова Александр Грачев. Как и обещал , возвращаюсь с новыми рассказами о внутренней кухне технической поддержке песочницы PT Sandbox и том, как мы делаем мир безопаснее и лучше благодаря нашему продукту. Все мы знаем о таких распространенных вирусах, как шифровальщики. И да, когда-то о них было слышно «из каждого утюга», а потом шумиха улеглась и вроде как все прошло. Но наши исследования показывают, что они никуда не делись. Предположу, что от слова «шифровальщик» у любого IT-специалиста начинает дергаться глаз. И я понимаю эти эмоции. В мир ИБ я, как многие в этой сфере, попал из ИТ (и это несмотря на то, что многие айтишники не любят безопасников и наоборот). Так вот, злосчастные шифровальщики — это страшный сон IT-специалиста, о котором мечтаешь забыть. Да, сейчас стало легче и проще, способов защиты стало больше, а вот раньше… В любой момент мог раздаться звонок со словами: «У меня тут на рабочем столе появился текстовый файл „Открой меня“, а внутри просят деньги. Что делать?» И начинается череда приключений. Дальше
https://habr.com/ru/companies/pt/articles/779958/
#техподдержка #операционные_системы #почта #cybersecurity #песочница #впо #шифровальщик #сигнатурный_анализ #development #itинфраструктура
-
Свердловский онкоцентр подвергся атаке шифровальщика #Шифровальщик, #хакеры, #онкология, #Екатеринбург https://www.securitylab.ru/news/511616.php https://twitter.com/SecurityLabnews/status/1300488535540207617/photo/1
-
Бэкап, бэкап и еще раз бэкап
Речь сегодня пойдет об отказоустойчивости и даже о катастрофоустойчивости. Почему вроде бы правильно настроенное архивирование базы данных не всегда помогает спасти систему в случае инцидентов? Этим вопросом я, наверное, многих даже задел за живое. Одних тем, что сама постановка вопроса им кажется абсурдной – у этой группы админов все настроено идеально, работает как часы и они готовы к любым катаклизмам. А кого-то тем, что напоминаю о тех самых инцидентах, когда возвращаться в тот день, даже мысленно, совсем не хочется. В рамках проектов аудита производительности мы обязательно проверяем систему заказчика на предмет используемых средств отказоустойчивости и катастрофоустойчивости. И если есть основания, обязательно предоставляем рекомендации по улучшениям. Соответствующий раздел в своё время стал обязательным в каждом отчёте аудита не на пустом месте. За долгие годы мы встречались с таким количеством ситуаций, что можно начинать писать книгу :) Сама по себе ситуация краха системы редкая, поэтому вопросы отказоустойчивости далеко не везде в приоритете, а с учетом распространения в последние годы разнообразных ЦОД’ов, появляется большой соблазн снять с себя ответственность за целостность базы данных и непрерывного доступа к ней. Так что, с появлением ЦОД’ов люди совсем расслабились. А зря. Опишу несколько характерных примеров из нашей практики, с которыми мы столкнулись, причем в роли спасателей клиентской инфраструктуры и данных. Иногда на кону стояло само существование БД, иногда – интервал потерянных данных, иногда – время простоя бизнеса.
https://habr.com/ru/companies/softpoint/articles/795305/
#DB_Replication #dbreplication #репликация_базы_данных #отказоустойчивость #резервирование #бэкап #шифровальщик #цод #sql #восстановление_баз_данных